恩格尼碼

英納格瑪一般指本詞條

恩格尼碼,在所有用於軍事和外交的密碼里,最 著名的恐怕應屬第二次世界大戰中德國方面使用的ENIGMA(讀作“恩尼格瑪”,意為“謎”)。

基本介紹

  • 中文名:恩格尼碼
  • 性質:軍事和外交的密碼
  • 起源:第二次世界大戰
  • 發起單位:德國
在所有用於軍事和外交的密碼里,最 著名的恐怕應屬第二次世界大戰中德國方面使用的ENIGMA(讀作“恩尼格瑪”,意為“謎”)。
一、誕生
直到第一次世界大戰結束為止,所有密碼都是使用手工來編碼的。直截了當地說,就是鉛筆加紙的方式。在我國,郵電局電報編碼和解碼直到很晚(大概是上個世紀八十年代初)還在使用這種手工方法。
手工編碼的方式給使用密碼的一方帶來很多的不便。首先,這使得傳送信息的效率極其低下。明文(就是沒有經過加密的原始文本)必須由加密員人工一個 一個字母地轉換為密文。考慮到不能多次重複同一種明文到密文的轉換方式(這很容易使敵人猜出這種轉換方式),和民用的電報編碼解碼不同,加密人員並不能把 轉換方式牢記於心。轉換通常是採用查表的方法,所查表又每日不同,所以解碼速度極慢。而接收密碼一方又要用同樣的方式將密文轉為明文。其次,這種效率的低 下的手工操作也使得許多複雜的保密性能更好的加密方法不能被實際套用,而簡單的加密方法根本不能抵擋解密學的威力。 解密一方當時正值春風得意之時,幾百年來被認為堅不可破的維吉耐爾(Vigenere)密碼和它的變種也被破解。而無線電報的發明,使得截獲密文易如反掌。無論是軍事方面還是民用商業方面都需要一種可靠而又有效的方法來保證通訊的安全。
1918年,德國發明家亞瑟.謝爾比烏斯(Arthur Scherbius)和他的朋友理察.里特(Richard Ritter)創辦了謝爾比烏斯和里特公司。這是一家專營把新技術轉化為套用方面的企業,很象現在的高新技術公司,利潤不小,可是風險也很大。謝爾比烏斯 負責研究和開發方面,緊追當時的新潮流。他曾在漢諾瓦和慕尼黑研究過電氣套用,他的一個想法就是要用二十世紀的電氣技術來取代那種過時的鉛筆加紙的加密方 法。
亞瑟.謝爾比烏斯 謝爾比烏斯發明的加密電子機械名叫ENIGMA,在以後的年代裡,它將被證明是有史以來最為可K的加密系統之一,而對這種可K性的盲目樂觀,又使它的使用者遭到了滅頂之災。這是後話,暫且不提。
ENIGMA看起來是一個裝滿了複雜而精緻的元件的盒子。不過要是我們把它打開來,就可以看到它可以被分解成相當簡單的幾部分。下面的圖是它的最基本部分的示意圖,我們可以看見它的三個部分:鍵盤、轉子和顯示器。 在上面ENIGMA的照片上,我們看見水平面板的下面部分就是鍵盤,一共有26個鍵,鍵盤排列接近我們現在使用的計算機鍵盤。為了使訊息儘量地短和更難以 破譯,空格和標點符號都被省略。在示意圖中我們只畫了六個鍵。實物照片中,鍵盤上方就是顯示器,它由標示了同樣字母的26個小燈組成,當鍵盤上的某個鍵被 按下時,和此字母被加密後的密文相對應的小燈就在顯示器上亮起來。同樣地,在示意圖上我們只畫了六個小燈。在顯示器的上方是三個轉子,它們的主要部分隱藏 在面板之下,在示意圖中我們暫時只畫了一個轉子。 鍵盤、轉子和顯示器由電線相連,轉子本身也集成了6條線路(在實物中是26條),把鍵盤的信號對應到顯示器不同的小燈上去。在示意圖中我們可以看 到,如果按下a鍵,那么燈B就會亮,這意味著a被加密成了B。同樣地我們看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加 密成了C。於是如果我們在鍵盤上依次鍵入cafe(咖啡),顯示器上就會依次顯示DBCE。這是最簡單的加密方法之一,把每一個字母都按一一對應的方法替 換為另一個字母,這樣的加密方式叫做“簡單替換密碼”。
簡單替換密碼在歷史上很早就出現了。著名的“凱撒法”就是一種簡單替換法,它把每個字母和它在字母表中後若干個位置中的那個字母相對應。比如說我們取後三個位置,那么字母的一一對應就如下表所示: 明碼字母表:abcdefghijklmnopqrstuvwxyz 密碼字母表:DEFGHIJKLMNOPQRSTUVWXYZABC 於是我們就可以從明文得到密文:(veni, vidi, vici,“我來,我見,我征服”是儒勒.凱撒征服本都王法那西斯後向羅馬元老院宣告的名 言) 明文:veni, vidi, vici 密文:YHAL, YLGL, YLFL 很明顯,這種簡單的方法只有26種可能性,不足以實際套用。一般上是規定一個比較隨意的一一對應,比如 明碼字母表:abcdefghijklmnopqrstuvwxyz 密碼字母表:JQKLZNDOWECPAHRBSMYITUGVXF 甚至可以自己定義一個密碼字母圖形而不採用拉丁字母。
但是用這種方法所得到的密文還是相當容易被破解的。至遲在公元九世紀,阿拉伯的密碼破譯專家 就已經嫻熟地掌握了用統計字母出現頻率的方法來擊破簡單替換密碼。破解的原理很簡單:在每種拼音文字語言中,每個字母出現的頻率並不相同,比如說在英語 中,e出現的次數就要大大高於其他字母。所以如果取得了足夠多的密文,通過統計每個字母出現的頻率,我們就可以猜出密碼中的一個字母對應於明碼中哪個字母 (當然還要通過揣摩上下文等基本密碼破譯手段)。柯南.道爾在他著名的福爾摩斯探案集中《跳舞的人》里詳細敘述了福爾摩斯使用頻率統計法破譯跳舞人形密碼 的過程。
所以如果轉子的作用僅僅是把一個字母換成另一個字母,那就沒有太大的意思了。但是大家可能已經猜出來了,所謂的“轉子”,它會轉動!這就是謝爾比 烏斯關於ENIGMA的最重要的設計——當鍵盤上一個鍵被按下時,相應的密文在顯示器上顯示,然後轉子的方向就自動地轉動一個字母的位置(在示意圖中就是 轉動1/6圈,而在實際中轉動1/26圈)。下面的示意圖表示了連續鍵入3個b的情況 當第一次鍵入b時,信號通過轉子中的連線,燈A亮起來,放開鍵後,轉子轉動一格,各字母所對應的密碼就改變了;第二次鍵入b時,它所對應的字母就變成了C;同樣地,第三次鍵入b時,燈E閃亮。 照片左方是一個完整的轉子,右方是轉子的分解,我們可以看到安裝在轉子中的電線。 這裡我們看到了ENIGMA加密的關鍵:這不是一種簡單替換密碼。同一個字母b在明文的不同位置時,可以被不同的字母替換,而密文中不同位置的同一個字母,可以代表明文中的不同字母,頻率分析法在這裡就沒有用武之地了。這種加密方式被稱為“複式替換密碼”。
但是我們看到,如果連續鍵入6個字母(實物中26個字母),轉子就會整整轉一圈,回到原始的方向上,這時編碼就和最初重複了。而在加密過程中,重 復的現象是很危險的,這可以使試圖破譯密碼的人看見規律性的東西。於是謝爾比烏斯在機器上又加了一個轉子。當第一個轉子轉動整整一圈以後,它上面有一個齒 撥動第二個轉子,使得它的方向轉動一個字母的位置。看下面的示意圖(為了簡單起見,現在我們將它表示為平面形式): 這裡(a)圖中我們假設第一個轉子(左邊的那個)已經整整轉了一圈,按b鍵時顯示器上D燈亮;當放開b鍵時第一個轉子上的齒也帶動第二個轉子同時轉動一 格,於是(b)圖中第二次鍵入b時,加密的字母為F;而再次放開鍵b時,就只有第一個轉子轉動了,於是(c)圖中第三次鍵入b時,與b相對應的就是字母 B。 我們看到用這樣的方法,要6*6=36(實物中為26*26=676)個字母后才會重複原來的編碼。而事實上ENIGMA里有三個轉子(二戰後期德國海軍用ENIGMA甚至有四個轉子),不重複的方向個數達到26*26*26=17576個。 在此基礎上謝爾比烏斯十分巧妙地在三個轉子的一端加上了一個反射器,而把鍵盤和顯示器中的相同字母用電線連在一起。反射器和轉子一樣,把某一個字 母連在另一個字母上,但是它並不轉動。乍一看這么一個固定的反射器好像沒什麼用處,它並不增加可以使用的編碼數目,但是把它和解碼聯繫起來就會看出這種設 計的別具匠心了。見下圖: 我們看見這裡鍵盤和顯示器中的相同字母由電線連在一起。事實上那是一個很巧妙的開關,不過我們並不需要知道它的具體情況。我們只需要知道,當一個鍵被按下 時,信號不是直接從鍵盤傳到顯示器(要是這樣就沒有加密了),而是首先通過三個轉子連成的一條線路,然後經過反射器再回到三個轉子,通過另一條線路再到達 顯示器上,比如說上圖中b鍵被按下時,亮的是D燈。我們看看如果這時按的不是b鍵而是d鍵,那么信號恰好按照上面b鍵被按下時的相反方向通行,最後到達B 燈。換句話說,在這種設計下,反射器雖然沒有象轉子那樣增加可能的不重複的方向,但是它可以使解碼的過程和編碼的過程完全一樣。 想像一下要用ENIGMA傳送一條訊息。發信人首先要調節三個轉子的方向,使它們處於17576個方向中的一個(事實上轉子的初始方向就是密匙,這是收發 雙方必須預先約定好的),然後依次鍵入明文,並把閃亮的字母依次記下來,然後就可以把加密後的訊息用比如電報的方式傳送出去。當收信方收到電文後,使用一 台相同的ENIGMA,按照原來的約定,把轉子的方向調整到和發信方相同的初始方向上,然後依次鍵入收到的密文,並把閃亮的字母依次記下來,就得到了明 文。於是加密和解密的過程就是完全一樣的——這都是反射器起的作用。稍微考慮一下,我們很容易明白,反射器帶來的一個副作用就是一個字母永遠也不會被加密 成它自己,因為反射器中一個字母總是被連線到另一個不同的字母 於是轉子的初始方向決定了整個密文的加密方式。如果通訊當中有敵人監聽,他會收到完整的密文,但是由於不知道三個轉子的初始方向,他就不得不一個 個方向地試驗來找到這個密匙。問題在於17576個初始方向這個數目並不是太大。如果試圖破譯密文的人把轉子調整到某一方向,然後鍵入密文開始的一段,看 看輸出是否象是有意義的信息。如果不象,那就再試轉子的下一個初始方向……如果試一個方向大約要一分鐘,而他二十四小時日夜工作,那么在大約兩星期里就可 以找遍轉子所有可能的初始方向。如果對手用許多台機器同時破譯,那么所需要的時間就會大大縮短。這種保密程度是不太足夠的。 當然謝爾比烏斯還可以再多加轉子,但是我們看見每加一個轉子初始方向的可能性只是乘以了26。尤其是,增加轉子會增加ENIGMA的體積和成本。 謝爾比烏斯希望他的加密機器是便於攜帶的(事實上它最終的尺寸是34cm*28cm*15cm),而不是一個具有十幾個轉子的龐然大物。首先他把三個轉子 做得可以拆卸下來互相交換,這樣一來初始方向的可能性變成了原來的六倍。假設三個轉子的編號為1、2、3,那么它們可以被放成123-132-213- 231-312-321六種不同位置,當然現在收發訊息的雙方除了要預先約定轉子自身的初始方向,還要約定好這六種排列中的使用一種。 下一步謝爾比烏斯在鍵盤和第一轉子之間增加了一個連線板。這塊連線板允許使用者用一根連線把某個字母和另一個字母連線起來,這樣這個字母的信號在 進入轉子之前就會轉變為另一個字母的信號。這種連線最多可以有六根(後期的ENIGMA具有更多的連線),這樣就可以使6對字母的信號互換,其他沒有插上 連線的字母保持不變。在上面ENIGMA的實物圖裡,我們看見這個連線板處於鍵盤的下方。當然連線板上的連線狀況也是收發信息的雙方需要預先約定的 在上面示意圖中,當b鍵被按下時,燈C亮。 於是轉子自身的初始方向,轉子之間的相互位置,以及連線板連線的狀況就組成了所有可能的密匙,讓我們來算一算一共到底有多少種。 三個轉子不同的方向組成了26*26*26=17576種不同可能性; 三個轉子間不同的相對位置為6種可能性; 連線板上兩兩交換6對字母的可能性數目非常巨大,有100391791500種; 於是一共有17576*6*100391791500,大約為10000000000000000,即一億億種可能性。 只要約定好上面所說的密匙,收發雙方利用ENIGMA就可以十分容易地進行加密和解密。但是如果不知道密匙,在這巨大的可能性面前,一一嘗試來試 圖找出密匙是完全沒有可能的。
我們看見連線板對可能性的增加貢獻最大,那么為什麼謝爾比烏斯要那么麻煩地設計轉子之類的東西呢?原因在於連線板本身其實就 是一個簡單替換密碼系統,在整個加密過程中,連線是固定的,所以單使用它是十分容易用頻率分析法來破譯的。轉子系統雖然提供的可能性不多,但是在加密過程 中它們不停地轉動,使整個系統變成了複式替換系統,頻率分析法對它再也無能為力,與此同時,連線板卻使得可能性數目大大增加,使得暴力破譯法(即一個一個 嘗試所有可能性的方法)望而卻步。
1918年謝爾比烏斯申請了ENIGMA的專利。他以為既然自己的發明能夠提供優秀的加密手段,又能擁有極高的加密解密效率,一定能很快就暢銷起 來。他給商業界提供了一種基本型ENIGMA,又給外交人員提供一種豪華的裝備有印表機的型號。但是他似乎搞錯了。他的機器售價大約相當於現在的 30000美元(如果訂購一千台的話每台便宜4000美元)。這個價錢使得客戶望而卻步。雖然謝爾比烏斯向企業家們宣稱,如果他們重要的商業秘密被競爭對 手知道了的話,遭到的損失將比ENIGMA的價格高得多,但是企業家們還是覺得他們沒有能力來購買ENIGMA。
謝爾比烏斯的新發明並沒有象他預料的那樣 帶來多少迴響。軍隊方面對他的發明也沒有什麼太多的注意。 謝爾比烏斯的失望是可想而知的。但是這方面他不是唯一的人。和他幾乎同時在另外三個國家的三個發明家也都獨立地想到了發明了使用轉子的電氣加密機 的主意。1919年荷蘭發明家亞歷山大.科赫(Alexander Koch)註冊了相似的專利,可是卻沒有能夠使它商業化,1927年他只好賣掉了他的專利。在瑞典,阿維德.達姆(Arvid Damm)也獲得了一個差不多的專利,但是直到1927年他去世時還是沒有能找到市場。在美國,愛德華.赫本(Edward Hebern)發明了他的“無線獅身人面”,對它充滿希望。他用三十八萬美元開了一個工廠,卻只賣出價值一千兩百美元的十來台機器。1926年在加利福尼 亞州赫本被股東起訴,被判有罪。
可是謝爾比烏斯突然時來運轉。英國政府發表了兩份關於一次大戰的檔案使得德國軍隊開始對他的發明大感興趣。其中一份是1923年出版的溫斯頓.丘 吉爾的著作《世界危機》,其中有一段提到了英國和俄國在軍事方面的合作,指出俄國人曾經成功地破譯了某些德軍密碼,而使用這些成果,英國的40局(英國政 府負責破譯密碼的間諜機構)能夠系統性地取得德軍的加密情報。德國方面幾乎是在十年之後才知道這一真相。
第二份檔案同樣是在1923年由皇家海軍發表的關於第一次世界大戰的官方報告,其中講述了在戰時盟軍方面截獲(並且破譯)德軍通訊所帶來的決定性的優勢。這些檔案構成了對德國情報部門的隱性指控,他們最 終承認“由於無線電通訊被英方截獲和破譯,德國海軍指揮部門就好像是把自己的牌明攤在桌子上和英國海軍較量。”
為了避免再一次陷入這樣的處境,德軍對謝爾比烏斯的發明進行了可行性研究,最終得出結論:必須裝備這種加密機器。自1925年始,謝爾比烏斯的工 廠開始系列化生產ENIGMA,次年德軍開始使用這些機器。接著政府機關,如國營企業,鐵路部門等也開始使用ENIGMA。這些新型號的機器和原來已經賣 出的一些商用型號不同,所以商用型機器的使用者就不知道政府和軍用型的機器具體是如何運作的。 在接下來的十年中,德國軍隊大約裝備了三萬台ENIGMA。
謝爾比烏斯的發明使德國具有了最可K的加密系統。在第二次世界大戰開始時,德軍通訊的 保密性在當時世界上無與倫比。似乎可以這樣說,ENIGMA在納粹德國二戰初期的勝利中起到的作用是決定性的,但是我們也會看到,它在後來希特勒的滅亡中 扮演了重要的角色。 但是謝爾比烏斯沒有能夠看見所有這一切。有一次在套馬時,他被摔到了一面牆上,於1929年5月13日死於內臟損傷。
二、弱點(上)
在一次大戰其間,英國的情報機關非常嚴密地監控了德國方面的通訊,邱吉爾的書和英國海軍部的報告中透露的訊息只不過是一鱗半爪。事實上,將美國引入一 次大戰的齊末曼(Arthur Zimmermann,1916年起任德國外交部長)電報就是由著名的英國40局破譯的。在此電報中德國密謀墨西哥對美國發動攻擊,這使得美國最終決定對 德宣戰。但是英國人的障眼法用得如此之好,使得德國人一直以為是墨西哥方面泄漏了秘密。 戰後英國仍舊保持著對德國通訊的監聽,並保持著很高的破譯率。但是從1926年開始,他們開始收到一些不知所云的信息——ENIGMA開始投入使用。 德國方面使用的ENIGMA越多,40局破解不了的電文就越多。美國人和法國人碰到的情況也一樣,他們對ENIGMA一籌莫展。德國從此擁有了世界上最為 可K的通訊保密系統。 一次大戰的戰勝國很快就放棄了破譯這種新型密碼的努力。也許是出於自信,在他們看來,在凡爾賽條約約束下的德國已經造成不了什麼危害。由於看不到破譯 德國密碼的必要性,盟國的密碼分析專家懶散下來,幹這一行的頭腦似乎也變得越來越平庸。
在科學的其他領域,我們說失敗乃成功之母;而在密碼分析領域,我們 則應該說恐懼乃成功之母。普法戰爭造就了法國一代優秀的密碼分析專家,而一次大戰中英國能夠破譯德國的通訊密碼,對失敗的極大恐懼產生的動力無疑起了巨大 的作用。 歷史又一次重演。因為在歐洲有一個國家對德國抱有這種極大的恐懼——這就是在一戰灰燼中浴火重生的新獨立的波蘭。
在她的西面,是對失去舊日領土耿耿於 懷的德國,而在東面,則是要輸出革命的蘇維埃聯盟。對於波蘭來說,關於這兩個強鄰的情報是有關生死存亡的大事,波蘭的密碼分析專家不可能象他們的英美法同 事那樣愛乾不乾——他們必須知道這兩個大國都在想什麼。
在此情況下波蘭設立了自己的破譯機構,波軍總參二局密碼處(Biuro Szyfrow)。密碼處的高效率在1919-1920年波蘇戰爭中明顯地體現出來,軍事上屢嘗敗績的波蘭在密碼分析方面卻一枝獨秀。在蘇軍兵臨華沙城下 的情況下,1920年一年他們破譯了大約400條蘇軍信息。在對西面德國的通訊的監控方面,波蘭人也保持了同樣的高效率——直到1926年ENIGMA登 場。 波蘭人想方設法搞到了一台商用的ENIGMA機器,大致弄清楚了它的工作原理。但是軍用型的轉子內部布線和商用型的完全不同,沒有這個情報,想要破譯 德軍的電報可謂難如登天。波蘭人使出了渾身的解數,甚至病急亂投醫,請了個據說有天眼通功能的“大師”來遙感德國人機器里轉子的線路圖——當然和所有的 “大師”一樣,一遇上這種硬碰硬的事情,神乎其神的天眼通也不靈了。 這時事情有了轉機。
漢斯—提羅.施密特(Hans-Thilo Schimdt) 於1888年出生在柏林的一個中產階級家庭里,一次大戰時當過兵打過仗。根據凡爾賽條約,戰敗後的德國進行了裁軍,施密特就在被裁之列。退了伍後他開了個 小肥皂廠,心想下海從商賺點錢。結果戰後的經濟蕭條和通貨膨脹讓他破了產。此時他不名一文,卻還有一個家要養。 漢斯-提羅.施密特 和他潦倒的處境相反,他的大哥魯道夫(Rudolph)在戰後春風得意。和漢斯—提羅一樣都是一次大戰的老兵,可魯道夫沒有被裁減,相反卻一路高升。 到了二十年代,他當上了德國通訊部門的頭頭,就是他正式命令在軍隊中使用ENIGMA。和大哥的成功比起來,漢斯—提羅自然覺得臉上無光。 可是破產後漢斯-提羅不得不放下自尊心來去見大哥,求他在政府部門替自己謀個職位。魯道夫給他的二弟在密碼處(Chiffrierstelle)找了 個位置。這是專門負責德國密碼通訊的機構——ENIGMA的指揮中心,擁有大量絕密情報。漢斯—提羅把一家留在巴伐利亞,因為在那裡生活費用相對較低,勉 荎梢遠熱鍘>駝庋??桓鋈斯鋁懍愕匕岬攪稅亓鄭?米趴閃?男剿??源蟾纈窒塾侄剩?耘灼??納緇嶸疃褳淳?? 接下來的事情可想而知。如果把自己可以輕鬆搞到的絕密情報出賣給外國情治單位,一方面可以賺取不少自己緊缺的錢,一方面可以以此報復這個拋棄了他的國 家。1931年11月8日,施密特化名為艾斯克(Asche)和法國情報人員在比利時接頭,在旅館裡他向法國情報人員提供了兩份珍貴的有關ENIGMA操 作和轉子內部線路的資料,得到一萬馬克。K這兩份資料,盟國就完全可以複製出一台軍用的ENIGMA機。 不過事情並不象想像的那么簡單。要破譯ENIGMA密碼,K這些情報還遠遠不夠。德軍的一份對ENIGMA的評估寫道:“即使敵人獲取了一台同樣的機 器,它仍舊能夠保證其加密系統的保密性。”就算有了一台ENIGMA,如果不知道密鑰(在本文的第一部分里我們知道所謂的密鑰,就是轉子自身的初始方向, 轉子之間的相互位置,以及連線板連線的狀況)的話,想破譯電文,就要嘗試數以億億計的組合,這是不現實的。 “加密系統的保密性只應建立在對密鑰的保密上,不應該取決於加密算法的保密。”這是密碼學中的金科玉律。加密算法可以直接是某個抽象的數學算法,比如 現在通用的DEA和RSA算法,也可以是實現某個算法的象ENIGMA這樣的加密機械或專門用於加密的電子晶片等加密器件,還可以是經過編譯的在計算機上 可執行的加密程式,比如現在在網際網路通信中被廣泛使用的PGP(Pretty Good Privacy)。因為對加密算法的保密是困難的。對手可以用竊取、購買的方法來取得算法、加密器件或者程式。如果得到的是加密器件或者程式,可以對它們 進行反向工程而最終獲得加密算法。如果只是密鑰失密,那么失密的只是和此密鑰有關的情報,日後通訊的保密性可以通過更換密鑰來補救;但如果是加密算法失 密,而整個系統的保密性又建立在算法的秘密性上,那么所有由此算法加密的信息就會全部暴露。更糟糕是,為了使以後的通訊保持秘密,必須完全更換加密算法, 這意味著更新加密器械或更換程式。比起簡單地更換密鑰,這要耗費大量財富和管理資源(大規模更換加密器械和程式會使對手更有機會乘虛而入!)。
如此明顯的道理,卻時常有人不願遵守,把加密系統的保密性建立在對加密算法的保密上,為此吃夠了苦頭。最著名的例子莫過於DVD的加密算法(DVD Movie encryption scheme)。信息和密碼專家通過對DVD驅動器解密晶片和解密軟體的分析得到了它的加密和解密算法。以此為基礎有人編寫了一個破解DVD加密算法的程 序DeCSS。雖然在2000年1月,美國法官劉易斯.卡普蘭(Lewis Laplan)裁定在網際網路上傳播DeCSS為非法,但是這種行政的強制手段似乎毫不奏效。反對裁決的一方以保護言論自由的美國憲法第一修正案的來反駁, 卡普蘭不得不附加了“計算機源程式不屬言論”的附加裁定。 但這個附加裁定似乎也沒有什麼太大的用處——雖然不能直接傳播DeCSS的源程式,如果願意的話,人們還是可以用“源程式的第一個字母是A,第二個字母是=”這類卡普蘭法官絕不能歸到“非言論”一類去的方法來描述。在http://www.cs.cmu.edu/~dst/DeCSS/Gallery/你可以找到十幾種怪裡怪氣地“不違法”地傳播DeCSS的方法,其中包括一首詩,一件印著源程式的T恤衫, 一段朗誦源程式的錄音和三張顯示著源程式的GIF圖片——法官大人下令禁止的是源程式,不是它的圖片,不是嗎? 更有甚者,有人在網上公布了一個素數,如果把這個素數寫成十六進制並記錄成一個檔案,我們就可以拿解能夠解gzip格式的壓縮軟體(比如說 WinZip)來將它解成DeCSS。如果卡普蘭法官下令禁止這個素數的話,它很有可能成為有史以來第一個“非法”的素數。你可以在http://www.utm.edu/research/primes/curios/48565...29443.html看到這個素數。 在上面這個例子裡我們甚至可以看到,在此時更換加密算法已經變得實際上不可能,因為DVD作為標準已經被固定下來,於是它的加密算法也就從此形同虛設。
正如前面所言,ENIGMA的設計使得搞到了它的秘密的法國人也一籌莫展。法國密碼分析人員斷定這種密碼是不可破譯的。他們甚至根本就懶得根據搞到的情報去複製一台ENIGMA。 在十年前法國和波蘭簽訂過一個軍事合作協定。波蘭方面一直堅持要取得所有關於ENIGMA的情報。既然看來自己拿著也沒什麼用,法國人就把從施密特那 里買來的情報交給了波蘭人。和法國人不同,破譯ENIGMA對波蘭來說至關重要,就算死馬也要當作活馬醫。現在他們總算能邁出最初的一步了。 在施密特提供的關於ENIGMA的情報中,不僅有關於ENIGMA構造和轉子內部連線的描述,還有德國人使用ENIGMA進行編碼的具體規定。每個月 每台ENIGMA機的操作員都會收到一本當月的新密鑰,上面有此月每天使用的密鑰。比如說,第一天的密訩梢允欽飧鮁?櫻? 1.連線板的連線:A/L-P/R-T/D-B/W-K/F-O/Y 2.轉子的順序:2,3,1 3.轉子的初始方向:Q-C-W 當操作員要傳送某條訊息時,他首先從密鑰本中查到以上信息。然後按照上面的規定,首先用連線把連線板上的A字母和L字母,P字母和R字母……連線起 來;然後把2號轉子放在ENIGM

相關詞條

熱門詞條

聯絡我們